資料載入處理中...
跳到主要內容
臺灣博碩士論文加值系統
:::
網站導覽
|
首頁
|
關於本站
|
聯絡我們
|
國圖首頁
|
常見問題
|
操作說明
English
|
FB 專頁
|
Mobile
免費會員
登入
|
註冊
切換版面粉紅色
切換版面綠色
切換版面橘色
切換版面淡藍色
切換版面黃色
切換版面藍色
功能切換導覽列
(216.73.216.176) 您好!臺灣時間:2025/09/07 21:56
字體大小:
字級大小SCRIPT,如您的瀏覽器不支援,IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,如為IE7或Firefoxy瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
字體大小變更功能,需開啟瀏覽器的JAVASCRIPT功能
:::
詳目顯示
recordfocus
第 1 筆 / 共 1 筆
/1
頁
論文基本資料
摘要
外文摘要
目次
參考文獻
紙本論文
QR Code
本論文永久網址
:
複製永久網址
Twitter
研究生:
吳濬志
研究生(外文):
Chun-chih Wu
論文名稱:
基於動態行為的惡意程式偵測
論文名稱(外文):
Malware Detection Based on Dynamic Behavior Analysis
指導教授:
鮑興國
指導教授(外文):
Hsing-Kuo Pao
口試委員:
鮑興國
口試日期:
2012-07-11
學位類別:
碩士
校院名稱:
國立臺灣科技大學
系所名稱:
資訊工程系
學門:
工程學門
學類:
電資工程學類
論文種類:
學術論文
論文出版年:
2012
畢業學年度:
100
語文別:
英文
論文頁數:
44
中文關鍵詞:
不相似距離
、
動態分析
、
惡意程式偵測
、
馬可夫鏈
、
沙箱
、
奇異值分解
外文關鍵詞:
dissimilarity function
、
dynamic analysis
、
malware detection
、
Markov chain
、
sandbox
、
singular value decomposition.
相關次數:
被引用:0
點閱:269
評分:
下載:0
書目收藏:0
惡意程式偵測預計今後幾年最重要的研究課題之一。近年來,惡意程式演變成不同形式,並以不同的形式入侵電腦。近年來開發虛擬化和雲計算等技術為偵測惡意程式提供一個新方法。惡意程式偵測的基本的方法,包括靜態分析和動態分析。既具有不同的方面和有效性:靜態分析可以離線完成,但可能無法處理代碼包裝,混淆等;另一方面,動態分析必須及時完成,我們希望找到更多的研究代碼或惡意程式的行為。另一方面,我們專注於動態分析用以偵測惡意程式,並且自行建立的沙盒,提供一個安全的虛擬化環境。在我們的系統架構中,我們使用馬可夫鏈分析惡意程式的動態行為;或者更具體地說,利用馬可夫鏈模擬系統的註冊檔和路徑的時空關係。我們使用不相似程度來形容惡意程式彼此之間的距離 比較其他各類偵測模型 我們研究的基於 SVM 的偵測以及奇異值分解偵測。。根據我們的實驗,我們的偵測率可達80%以上;更甚可低於 2%的錯誤率。
Malware detection has been one of the most important research topics since the time we start to use computers and the situation is expected to continue for years to come. In recent years, malware evolves into different forms with differ- ent intrusion intentions and the newly developed technologies like virtualization and cloud computing give a new aspect of malware detection. The basic cate- gorization of malware detection consists of static analysis and dynamic analysis. Both has different aspects and effectiveness: the static analysis can be done of- fline, but may not deal with code packing, obfuscation, etc; on the other hand, the dynamic analysis must be done in real time and we expect to find more behaviors of the studied code or malware. In this work, we focus on using dynamic analysis to detect malware, based on a self-built sandbox that provides virtualization in a secure environment. In our framework, we model a code’s dynamic behavior by Markov chain; or more specifically, using Markov chain to model the temporal relationship of registries and paths of the system calls. After we catching the tem- poral relationship, we use a novel dissimilarity function to describe the pairwise distance between each pair of malwares or benign codes; and the detection is done by simply a nearest neighbor search. To compare to other kinds of detection mod- els, we study the SVM-based detection as well as the detection based on singular value decomposition. According to our evaluation, the best detection performance can reach 80% accuracy for the classification of codes into different kinds of mal- wares or benign class; or as low as 2% for the classification of codes into benign and malicious groups.
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Proposed Method . . . . . . . . . . . . . . . . . . . . . 2
1.3 Outline of the Thesis . . . . . . . . . . . . . . . . . . 2
2 Related Work . . . . . . . . . . . . . . . . . . . . . . . 3
2.1 Static Analysis . . . . . . . . . . . . . . . . . . . . . 3
2.2 Dynamic Analysis . . . . . . . . . . . . . . . . . . . . . 4
2.3 Sandbox . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.4 Malware Detection by Classification and Clustering . . . . 5
3 Framework . . . . . . . . . . . . . . . . . . . . . . . . 7
3.1 Preprocess . . . . . . . . . . . . . . . . . . . . . . . . 7
3.1.1 Sandbox . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.1.2 System Call . . . . . . . . . . . . . . . . . . . . . . . 9
3.2 Markov chain . . . . . . . . . . . . . . . . . . . . . . . 10
3.3 Support Vector Machine . . . . . . . . . . . . . . . . . . 11
3.4 Dissimilarity Function . . . . . . . . . . . . . . . . . . 12
3.5 Other Techniques . . . . . . . . . . . . . . . . . . . . . 13
3.5.1 Isomap . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.5.2 Singular Value Decomposition . . . . . . . . . . . . . . . 14
4 Data Set Description . . . . . . . . . . . . . . . . . . . 16
5 Experiment . . . . . . . . . . . . . . . . . . . . . . . 18
5.1 Preprocessing . . . . . . . . . . . . . . . . . . . . . . 19
5.2 Markov Chain . . . . . . . . . . . . . . . . . . . . . . . 19
5.2.1 Registry with System Path as Feature . . . . . . . . . . . 20
5.2.2 Registry as Feature only . . . . . . . . . . . . . . . . . 20
5.3 Multi-labeled SSVM . . . . . . . . . . . . . . . . . . . . 24
5.3.1 Registry with System Path as Feature . . . . . . . . . . . 24
5.3.2 Registry as Feature only . . . . . . . . . . . . . . . . . 25
5.4 Dimension Reduction Using Isomap . . . . . . . . . . . . . 28
5.5 Noise Removal Using SVD . . . . . . . . . . . . . . . . . 30
6 Conclusion and Future Work . . . . . . . . . . . . . . . . 32
6.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . 32
6.2 Future Work . . . . . . . . . . . . . . . . . . . . . . . 33
6.2.1 Advanced Persistent Threat Attack . . . . . . . . . . . . 33
6.2.2 Threat in Embedded System . . . . . . . . . . . . . . . . 35
[1] Anubis. http://anubis.iseclab.org/.
[2] Clamav. http://www.clamav.net/lang/en/.
[3] Contagiodump. http://contagiodump.blogspot.tw/.
[4] Cwsandbox. http://mwanalysis.org/.
[5] Ida. http://www.hex-rays.com/products/ida/index.shtml.
[6] Institute for information industry. http://www.iii.org.tw/.
[7] Intel vt. http://www.intel.com/content/www/us/en/virtualization/intel-virtualization-transforms-it.html.
[8] Iran’s nuclear agency trying to stop computer worm. http://wikileaks.org/gifiles/docs/185945 re-alpha-s3-g3-israel-iran-barak-hails-munitions-blast-in.html.
[9] Offensivecomputing. http://www.offensivecomputing.net/.
[10] Qemu. http://wiki.qemu.org/Main Page.
[11] Stuxnet. http://www.webcitation.org/mainframe.php.
[12] Xen. http://xen.org/.
[13] Bitdefender: Bitdefender anti-virus technology. white paper. 2007.
[14] Erin L. Allwein, Robert E. Schapire, and Yoram Singer. Reducing multiclass to binary: A unifying approach for margin classifiers. Journal of Machine Learning Research, 1:113–141, 2001.
[15] Michael W. Berry, Susan T. Dumais, and Gavin W. O’Brien. Using linear algebra for intelligent information retrieval. Technical Report UT-CS-94-270, 1994.
[16] Christopher J. C. Burges. A tutorial on support vector machines for pattern recognition. Data Mining and Knowledge Discover, 2(2):121–167, 1998.
[17] C. Willems P. Dussel K. Rieck, T. Holz and P. Laskov. Learning and classification of malware behavior. In Fifth. Conference on Detection of Intrusions and Malware and Vulnerability Assessment (DIMVA, 2008.
[18] Y.J. Lee and O.L. Mangasarian. SSVM: A smooth support vector machine for classification. Computational optimization and Applications, 20(1):5–22, 2001.
[19] P. Poosankam M. G. Kang and H. Yin. Renovo: A hidden code extractor for packed executables. WORM, 2007.
[20] M. Kotter P. Bacher, T. Holz and G. Wicherski. Know your enemy: Tracking botnets. 2005.
[21] D. Dagon R. Edmonds P. Royal, M. Halpin and W. Lee. Polyunpack: Automating the hidden-code extraction of unpack-executing malware. ACSAC, 2006.
[22] Wenke Lee R. Perdisci and Nick Feamster. Behavioral clustering of http-based malware and signature generation using malicious network traces. In USENIX Symposium on Networked Systems Design and Implementation, NSDI, 2010.
[23] Sam T. Roweis and Lawrence K. Saul. Nonlinear dimensionality reduction by locally linear embedding. Science, 290(5500):2323–2326, 2000.
[24] S. Russell and P. Norvig. Artificial intelligence. pages 694–695, 2010.
[25] P. Szor. The art of computer virus research and defense. 2005.
[26] S. Trilling. Project green baycalling a blitz on packers. cio digest strategies and analysis from symantec. 2008.
[27] C. Hlauschek C. Kruegel U. Bayer, P. M. Comparetti and E. Kirda. Scalable, behaviorbased malware clustering. In Proceedings of 16th ACM Conference on Computer and Communications Security, 2009.
[28] T. Chiueh X. Hu and K.G. Shin. Large-scale malware indexing using function-call graphs. In Proceedings of 16th ACM Conference on Computer and Communications Security, 2009.
國圖紙本論文
推文
當script無法執行時可按︰
推文
網路書籤
當script無法執行時可按︰
網路書籤
推薦
當script無法執行時可按︰
推薦
評分
當script無法執行時可按︰
評分
引用網址
當script無法執行時可按︰
引用網址
轉寄
當script無法執行時可按︰
轉寄
top
相關論文
相關期刊
熱門點閱論文
1.
整合靜態分析及動態分析結果 作為機器學習標準的 Android惡意程式偵測系統
2.
強化Andriod惡意程式之自動化動態分析機制之有效性
3.
Android 動態惡意行為偵測與分類之研究
4.
Android平台上資訊竊取app之偵測與防禦方法設計
5.
利用即時人為操作事件與行為特徵分析於沙箱系統檢測手機惡意程式
6.
建置個人型自動動態分析用沙箱
7.
基於可疑行為及類神經網路之惡意軟體偵測機制
無相關期刊
1.
特古西加爾巴市固體廢物焚燒廠預可行性研究
2.
A PUSHOVER SEISMIC EVALUATION METHOD FOR TALL AND ASYMMETRIC BUILDINGS
3.
自然光照明系統之專利分析及光學模擬 –以「放光模組」之改良為核心
4.
在稀疏模糊規則庫系統中作模糊內插推理之新方法
5.
探討不同知識密集程度服務業創新與顧客忠誠度的關聯性之研究
6.
性別化產品對於產品意象與產品喜好度之探討-以手機為例
7.
鈦酸鋇系高介電陶瓷電容材料之電性分析與其微觀結構之研究
8.
鎂合金夾緊件之熱間擠製成形性研究
9.
具回授機制的行車偵測系統
10.
USB與QSFP高速連接器之設計
11.
電動車充電站之諧波模擬與分析
12.
立體顯示器串擾與視覺舒適度評價
13.
平面顯示器背後光補償改善視覺舒適度
14.
應用於室內照明之高輸出靜態式圓盤堆疊結構集光器
15.
在適應性雲端架構下具主觀性質的音樂資訊擷取之研究
簡易查詢
|
進階查詢
|
熱門排行
|
我的研究室